Seminarinhalt
Gezielte Überwachung, Wirtschaftsspionage und Cyberangriffe wie Spear-Phishing und Ultrasonic-Cross-Device-Recognition stehen bereits an der Tagesordnung und die technischen Möglichkeiten wachsen weiterhin rasant.
Im Darknet stellen Hacker noch weitaus aggressivere Angebote zur Verfügung - von bezahlter Rufschädigung bis zu gezielter Überwachung und Identity Theft.
Das Training richtet sich primär an Personen in Führungspositionen bzw. Sicherheitsorganisationen, Leitungs- und Schlüsselpersonal.
Mit dem Wissen über aktuelle Überwachungsmethoden und -technologien gerüstet, können Sie selbst entscheiden, welche Risiken Sie in Bezug auf allgemeine und gezielte Überwachung eingehen wollen. So können Datendiebstahl, Identity Theft, Reputations- und Opportunitätsverluste sowie Aufwände für die nachträgliche Aufklärung und Behandlung von erfolgten Angriffen minimiert werden.
Lernen Sie in diesem Kompakt-Training worauf es im Bereich Counter Intelligence und Data & Privacy Protection ankommt und wie Sie sich in der heutigen Zeit angemessen schützen können.
Zielsetzung:
Das Training führt die Teilnehmer*innen schnell, kompakt und umfassend in aktuelle Cyber-Security-Entwicklungen und deren Risiken, sowie in Strategien zur Sicherstellung von Datenschutz für Führungspersonen und Unternehmensgeheimnissen im Kontext von Wirtschaftsspionage ein. Die Hintergründe und Abläufe von Cyber-Angriffen, Phishing- und Ransomware-Kampagnen, Spionage- und Überwachungsaktionen sowie die dabei verwendeten Methoden und Technologien werden einfach verständlich dargestellt und anhand von Real-Beispielen vermittelt. Auch die Anforderungen und Abläufe in Security Operations Centern (SOCs) und Methoden und Abläufe von Untersuchungen im Bereich Counter Intelligence werden vermittelt.
Programm
- Current cyber security threats and developments
- Executive Security Checklist
- Recent WarStories
- Executive Data & Privacy Protection
- Spear Phishing & Scam
- Counter Intelligence Strategies
- Security Operations Center & Threat Hunting
Zielgruppen
- Führungspersonen
- IT-Sicherheitsverantwortliche
- System & Sicherheits-Architekt*innen
- IT-Verantwortliche
- Informationssicherheitsbeauftrage
- IT-Risikomanager*innen
- Incident Manager*innen
- Datenschutzbeauftragte und –koordinator*innen